CN1691583A - 基于端点之间的安全通信方法 - Google Patents

基于端点之间的安全通信方法 Download PDF

Info

Publication number
CN1691583A
CN1691583A CN200410036781.6A CN200410036781A CN1691583A CN 1691583 A CN1691583 A CN 1691583A CN 200410036781 A CN200410036781 A CN 200410036781A CN 1691583 A CN1691583 A CN 1691583A
Authority
CN
China
Prior art keywords
end point
called end
calling endpoint
calling
shared key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200410036781.6A
Other languages
English (en)
Other versions
CN1691583B (zh
Inventor
王奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN200410036781.6A priority Critical patent/CN1691583B/zh
Priority to PCT/CN2005/000422 priority patent/WO2005104423A1/zh
Priority to US11/587,562 priority patent/US7934088B2/en
Publication of CN1691583A publication Critical patent/CN1691583A/zh
Priority to HK06101017.1A priority patent/HK1081352A1/xx
Application granted granted Critical
Publication of CN1691583B publication Critical patent/CN1691583B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提出了一种基于端点之间的安全通信方法,用于处在不同网守管理域的端点之间进行安全通信,包括在主叫端点呼叫被叫端点的过程中,由被叫端点的归属网守产生主叫端点和被叫端点之间的共享密钥;主叫端点和被叫端点之间基于所述共享密钥进行安全通信处理。本发明基于端点之间的安全通信方法使不同网守管理域的端点之间的安全通信机制具有较好的扩展性和较高的处理效率。

Description

基于端点之间的安全通信方法
技术领域
本发明涉及信息安全技术领域,尤其涉及通信系统中不同端点之间进行安全通信的方法。
背景技术
基于H323协议的多媒体通信系统是基于无服务质量(QOS,Quality ofService)保证的分组网络(PBN,Packet Based Network)实现的。由于PBN网络的本身技术原因,PBN网络一般不能提供QOS保证,也就不能为这类网络系统中的端点之间进行通信时提供安全的服务质量。
为了在这类不安全的网络系统上提供适时的安全服务,在不同端点之间进行通信时就必须考虑两个问题:鉴权(Authentication)和保密(Privacy)。
其中H235协议V3版本以前的版本已经定义了一些用于H323协议的多媒体通信系统的鉴权和保密技术,但这些技术都是假定在网守(GK,Gate Keeper)路由模式(GK路由模式是应用于H323协议通信系统中的一种路由模式,核心是利用GK来转发不同端点之间的呼叫信令)下的技术方案。进而,H235协议V3版本的附录I提出了基于直接路由模式(直接路由模式是应用于H323协议通信系统的另外一种路由模式,和上述GK路由模式相反,不利用GK来转发不同端点之间的呼叫信令,而是由参与通信的两个端点直接交互各自的呼叫信令)的鉴权和保密技术,但是这种基于直接路由模式的鉴权和保密技术主要利用在H235协议V3版本的附录D和附录F的基本特性上,提供给H323协议通信系统的安全通信服务时,要限制参与通信的不同端点必须由同一个GK管理,即要求参与通信的不同端点在网络系统的同一GK管理域内,因此给实际应用过程造成了很大的限制。
在ITU-T近期发布的H235协议V3版本的增补版本Amd1的附录I对上述H235协议V3版本的附录I进行了修正,提出了应用于跨不同GK管理域(跨GK管理是指主叫端点和被叫端点分别处于不同的GK管理范围内,主叫端点需要在主叫端点的归属GK和被叫端点的归属GK提供帮助的情况下才能定位到被叫端点)且以直接路由模式为基础的鉴权和加密技术,以针对参与通信的多个端点在处于不同GK管理域的情况下,为其提供安全通信服务。
下面参照图1,简单说明目前现有技术在多媒体通信系统中,以直接路由模式为基础,对处于不同GK管理域的端点之间进行通信时,为其提供安全通信服务的处理过程。图1所示在H323协议网络系统的模块组成框图中,主叫端点(EPa,End Point a)和被叫端点(EPb,End Point b)为两个不同的端点,其中网守GKg是主叫端点EPa的归属GK,网守GKh是被叫端点EPb的归属GK。同时,这里跨不同GK管理域且以直接路由模式为基础的鉴权和加密技术会预先设置EPa和GKg之间的共享密钥Kag,并设置EPb和GKh之间的共享密钥Kbh,这样EPa和GKg之间通过Kag相互鉴权,EPb和GKh之间通过Kbh相互鉴权;同时还要设置GKg和GKh之间的共享密钥Kgh,这样,GKg和GKh之间通过Kgh相互鉴权。基于上述的设置条件,EPa和EPb之间进行安全通信的处理过程如下:
1、EPa准备呼叫EPb时,首先发送包括EPb标识信息的呼叫接入请求消息(ARQ,Admissions Request)给GKg,以提出接入申请。
2、GKg接收到ARQ消息后,根据ARQ消息中包含的EPb标识信息查询EPb的归属网守为GKh,便发送定位请求消息(LRQ,Location Request)给GKh。
3、GKh收到LRQ消息后,产生随机序列challenge和初始化向量IV,然后使用产生的随机序列challenge对Kbh(EPb与GKh之间的共享密钥)进行加密运算得到导出密钥EKbh和KSbh;相应的,GKh根据产生的随机序列challenge对Kgh(GKg和GKh之间的共享密钥Kgh)得到导出密钥EKgh和KSgh;其中上述根据随机序列challenge对每个共享密钥进行加密运算时,都会对应产生两个导出密钥,而两个不同导出密钥是由于在对共享密钥进行加密运算时,在其随机序列challenge前面加入了不同的数据标签所导致;
然后,GKh使用产生的初始化向量IV对导出密钥Ekbh、KSbh、EKgh和KSgh进行如下加密运算:
ENCEKgh,KSgh,IV(EKbh)_表示EKbh被EKgh和KSgh在IV初始化向量的基础上进行加密;
ENCEKgh,KSgh,IV(KSbh)_表示KSbh被EKgh和KSgh在IV初始化向量的基础上进行加密;
然后,GKh创建定位确认消息(LCF,Location Confirm),并把上面得到的ENCEKgh,KSgh,IV(EKbh)和ENCEKgh,KSgh,IV(KSbh)设置到LCF消息中包含的明文标记Clear Token的相应字段中,同时将随机序列challenge、初始化向量IV和对应的算法信息设置在该明文标记Clear Token的相应字段中,最后将LCF消息反馈给GKg。
4、GKg收到LCF消息后,通过读取该消息中明文标记Clear Token相应字段中的challenge、IV和对应算法信息,以对ENCEKgh,KSgh,IV(EKbh)和ENCEKgh, KSgh,IV(KSbh)实施解密,得到EKbh和KSbh;
其后,GKg产生自身的随机序列challenge和初始化向量IV,并产生EPa和EPb之间的共享密钥Kab;利用上述同样原理,使用GKg产生的随机序列challenge和初始化向量IV及Kag(EPa和GKg之间的共享密钥)和EKbh和KSbh对Kab进行如下加密处理:
EKab1=ENCEKag,KSag,IV(Kab);及
EKab2=ENCEKbh,KSbh,IV(Kab);
然后,GKg创建两个明文标记Clear Token a和Clear Token b,以下简称CTa和CTb;GKg将自身产生的challenge、IV和加密得到的EKab1及其相应的算法信息设置在CTa的相应字段中;并将自身产生的challenge、IV和加密得到的Ekab2及其相应的算法信息设置在CTb的相应字段中;
最后GKg将CTa和CTb同时设置到创建的呼叫接入确认消息(ACF,Admissions Confirm)中,并将ACF消息反馈给EPa。
5、EPa收到ACF消息后,通过读取该消息中明文标记CTa相应字段中的challenge、IV和对应算法信息,然后运用该算法信息使用challenge、IV对Kag进行运算得出EKag和KSag,然后利用得到的EKag、KSag和IV解密EKab1=ENCEKag,KSag,IV(Kab)得到Kab;
EPa创建呼叫建立请求消息Setup,并把接收到的ACF消息中的明文标记CTb完全复制到该Setup消息中,同时利用上述解密得到的Kab设置Setup消息中的鉴权信息,然后EPa把该Setup消息发给EPb。
EPb接收到EPa发来的Setup消息后进行如下处理:
通过读取该消息中明文标记CTb相应字段中的challenge、IV和对应算法信息,然后运用该算法信息使用challenge、IV对Kbh进行运算得出EKbh和KSbh,然后利用得到的EKbh、KSbh和IV解密Ekab2=ENCEKbh,KSbh,IV(Kab)得到Kab;
EPb利用解密得到的Kab对接收到的Setup消息进行鉴权认证。
后续在EPa和EPb的通信过程中,EPa和EPb就基于上述由GKg产生的密钥数据Kab对通信信息进行加密,然后对端使用该Kab对接收的消息进行鉴权认证,从而实现在分别处在不同GK管理域的两个端点之间进行通信时,为其提供其安全通信机制。
但是上述跨GK管理域且以直接路由模式为基础的鉴权和保密技术在实现过程中,存在如下不足:
(1)主叫端点EPa和被叫端点EPb之间的共享密钥Kab由主叫端点EPa的归属网守GKg生成,被叫端点EPb只能被动接受这个共享密钥Kab,即使被叫端点EPb对这个共享密钥Kab存在不信任,也必须被动接受,所以对于被叫端点EPb而言,其灵活性受到限制。
(2)在上述过程4中,由GKg创建明文标记CTb时,密钥Kab被GKg进行了加密;而在EPb接收到Setup消息时,EPb还需要对该Setup消息中包含的明文标记CTb的被加密部分进行解密处理,以得到密钥Kab,因此就要求在GKg侧对密钥Kab进行加密时采用的算法和在EPb侧对CTb进行解密以得到密钥Kab所采用的算法一致,这样对于不同GK管理范围内的端点而言,必须保持不同端点之间采用一致的算法信息将导致该种安全通信机制具有较差的扩展性。
(3)在上述过程3和4中,主叫端点EPa的归属网守GKg和被叫端点EPb的归属网守GKh之间需要传递被叫端点EPb和被叫端点EPb的归属网守GKh之间的导出密钥(分别为EKbh和KSbh),这样就导致这两个导出密钥在GKg和GKh之间传递时,需要在GKh侧进行两次加密处理,相应在GKg侧要进行两次对应的解密处理,因此降低了该种安全通信机制的处理效率。
发明内容
本发明要解决的技术问题是提出一种基于端点之间的安全通信方法,以实现由被叫端点的归属网守产生端点之间进行安全通信所需的共享密钥,使端点之间的安全通信机制具有较好的扩展性和较高的处理效率。
为解决上述问题,本发明提出了一种基于端点之间的安全通信方法,用于处在不同网守管理域的端点之间进行安全通信,包括步骤:
(1)在主叫端点呼叫被叫端点的过程中,由被叫端点的归属网守产生主叫端点和被叫端点之间的共享密钥;
(2)主叫端点和被叫端点之间基于所述共享密钥进行安全通信处理。
其中所述步骤(1)进一步包括步骤:
(11)主叫端点发送包含被叫端点标识信息的呼叫接入请求消息给自身的归属网守;
(12)主叫端点的归属网守根据呼叫接入请求消息中包含的被叫端点标识信息,生成包含被叫端点标识信息的定位请求消息发送给被叫端点的归属网守;
(13)被叫端点的归属网守接收到定位请求消息后,生成主叫端点和被叫端点之间的共享密钥。
其中所述步骤(1)和步骤(2)之间还包括步骤:
(1-1)被叫端点的归属网守将主叫端点和被叫端点之间的共享密钥加密传输给主叫端点,主叫端点利用所述共享密钥对发送给被叫端点的呼叫建立请求消息进行加密处理;
(1-2)被叫端点的归属网守将主叫端点和被叫端点之间的共享密钥加密传输给被叫端点,被叫端点利用所述共享密钥对主叫端点发来的呼叫建立请求消息进行鉴权处理。
其中所述步骤(1-1)进一步包括:
(1-11)被叫端点的归属网守对主叫端点和被叫端点之间的共享密钥进行第一加密模式处理,并将处理数据发送给主叫端点的归属网守;
(1-12)主叫端点的归属网守对接收数据进行第一解密模式处理,得到主叫端点和被叫端点之间的共享密钥;
(1-13)主叫端点的归属网守对主叫端点和被叫端点之间的共享密钥进行第二加密模式处理,并将处理数据发送给主叫端点;
(1-14)主叫端点对接收数据进行第二解密模式处理,得到主叫端点和被叫端点之间的共享密钥。
其中所述步骤(1)之前还包括:
预先设置主叫端点的归属网守和被叫端点的归属网守之间的共享密钥;
被叫端点的归属网守预先设置第一导出密钥算法和第一加密算法;
所述步骤(1-11)进一步包括:
被叫端点的归属网守生成第一随机序列和第一明文标记;并
基于第一导出密钥算法利用第一随机序列对主叫端点的归属网守和被叫端点的归属网守之间的共享密钥进行加密得到第一导出密钥;并
基于第一加密算法利用第一导出密钥对主叫端点和被叫端点之间的共享密钥进行加密,得到第一加密结果;并
分别将第一加密结果,第一随机序列,第一导出密钥算法和第一加密算法设置到第一明文标记的相应字段中;并
将第一明文标记封装到定位确认消息中反馈给主叫端点的归属网守。
其中所述步骤(1-12)进一步包括:
主叫端点的归属网守读取定位确认消息中第一明文标记相应字段记载的第一加密结果,第一随机序列,第一导出密钥算法和第一加密算法;并
基于第一导出密钥算法利用第一随机序列对主叫端点的归属网守和被叫端点的归属网守之间的共享密钥进行加密得到第一导出密钥;并
基于第一加密算法利用第一导出密钥对所述第一加密结果进行解密,得到主叫端点和被叫端点之间的共享密钥。
其中所述步骤(1)之前还包括:
预先设置主叫端点和主叫端点的归属网守之间的共享密钥;
主叫端点的归属网守预先设置第二导出密钥算法和第二加密算法;
所述步骤(1-13)进一步包括:
主叫端点的归属网守生成第二随机序列和第二明文标记;并
基于第二导出密钥算法利用第二随机序列对主叫端点和主叫端点的归属网守之间的共享密钥进行加密得到第二导出密钥;并
基于第二加密算法利用第二导出密钥对主叫端点和被叫端点之间的共享密钥进行加密,得到第二加密结果;并
分别将第二加密结果,第二随机序列,第二导出密钥算法和第二加密算法设置到第二明文标记的相应字段中;并
将第二明文标记封装到呼叫接入确认消息中反馈给主叫端点。
其中所述步骤(1-14)进一步包括:
主叫端点读取呼叫接入确认消息中第二明文标记相应字段记载的第二加密结果,第二随机序列和第二导出密钥算法和第二加密算法;并
基于第二导出密钥算法利用第二随机序列对主叫端点和主叫端点的归属网守之间的共享密钥进行加密得到第二导出密钥;并
基于第二加密算法利用第二导出密钥对所述第二加密结果进行解密,得到主叫端点和被叫端点之间的共享密钥。
其中所述步骤(1-2)进一步包括:
(1-21)被叫端点的归属网守对主叫端点和被叫端点之间的共享密钥进行第三加密模式处理,并将处理数据发送给主叫端点的归属网守;
(1-22)主叫端点的归属网守将处理数据转发给主叫端点;
(1-23)主叫端点将处理数据转发给被叫端点;
(1-24)被叫端点对接收数据进行第三解密模式处理,得到主叫端点和被叫端点之间的共享密钥。
其中所述步骤(1)之前还包括:
预先设置被叫端点和被叫端点的归属网守之间的共享密钥;
被叫端点的归属网守预先设置第三导出密钥算法和第三加密算法;
所述步骤(1-21)进一步包括:
被叫端点的归属网守生成第三随机序列和第三明文标记;并
基于第三导出密钥算法利用第三随机序列对被叫端点和被叫端点的归属网守之间的共享密钥进行加密得到第三导出密钥;并
基于第三加密算法利用第三导出密钥对主叫端点和被叫端点之间的共享密钥进行加密,得到第三加密结果;并
分别将第三加密结果,第三随机序列,第三导出密钥算法和第三加密算法设置到第三明文标记的相应字段中;并
将第三明文标记封装到定位确认消息中反馈给主叫端点的归属网守。
其中步骤(1-22)所述主叫端点的归属网守将处理数据转发给主叫端点通过将接收的定位确认消息中的第三明文标记封装到反馈给主叫端点的呼叫接入确认消息中完成;
其中步骤(1-23)所述主叫端点将处理数据转发给被叫端点通过将接收的呼叫接入确认消息中的第三明文标记封装到反馈给被叫端点的呼叫建立请求消息中完成。
所述步骤(1-24)进一步包括:
被叫端点读取呼叫建立请求消息中第三明文标记相应字段记载的第三加密结果,第三随机序列和第三导出密钥算法和第三加密算法;并
基于第三导出密钥算法利用第三随机序列对被叫端点和被叫端点的归属网守之间的共享密钥进行加密得到第三导出密钥;并
基于第三加密算法利用第三导出密钥对所述第三加密结果进行解密,得到主叫端点和被叫端点之间的共享密钥。
所述步骤(1)和步骤(2)之间还包括步骤:
主叫端点向被叫端点发送呼叫建立请求消息;
被叫端点利用所述共享密钥对接收的呼叫建立请求消息进行鉴权,在鉴权通过的情况下向自身的归属网守发送呼叫接入请求消息;
被叫端点的归属网守根据接收的呼叫接入请求消息,在判断得出被叫端点为自身管理端点的情况下向被叫端点反馈呼叫接入确认消息;
被叫端点接收到呼叫接入确认消息后,向主叫端点发送振铃消息和呼叫连接消息。
所述步骤(2)进一步包括:
主叫端点或被叫端点利用所述共享密钥对发给对方端点的消息进行加密处理;并
利用所述共享密钥对由对方端点发来的消息进行鉴权处理和消息完整性检查处理。
所述步骤(2)之后还包括主叫端点和被叫端点之间传送呼叫释放消息的步骤。
相对于现有技术,本发明基于端点之间的安全通信方法能够达到以下有益效果:
A、处于不同网守管理域的端点之间进行安全通信所需的共享密钥由被叫端点的归属网守产生,因此可以使被叫端点控制所有呼叫接入的权限,增强了被叫方对端点之间共享密钥的信任;
B、被叫端点的归属网守对端点间的共享密钥进行了两次加密处理,主叫端点的归属网守对端点间的共享密钥进行了一次加密处理,而并不要求这三次加密处理采用相同的加密算法规则,因此就不要求主叫端点的归属网守对端点间的共享密钥进行加密所采用的算法和被叫端点对加密数据进行解密以得到端点间的共享密钥所采用的算法保持一致,这样有利于安全通信机制的扩展;
C、主叫端点的归属网守和被叫端点的归属网守之间不需要传输被叫端点和被叫端点的归属网守之间的共享密钥对应的导出密钥,因此在被叫端点的归属网守侧就不必再对被叫端点和被叫端点的归属网守之间的共享密钥的导出密钥进行加密处理,相应在主叫端点的归属网守侧也不必再对加密数据进行解密处理,以得到被叫端点和被叫端点的归属网守之间的共享密钥对应的导出密钥;因此提高了安全通信机制的处理效率。
附图说明
图1是现有技术中,在直接路由模式下的处于不同GK管理域的端点之间进行安全通信的处理过程;
图2是在本发明基于端点之间的安全通信方法中,被叫端点的归属网守将主被叫端点之间的共享密钥加密处理后传输给主叫端点,主叫端点再对加密数据解密处理得到相应共享密钥的过程图;
图3是在本发明基于端点之间的安全通信方法中,被叫端点的归属网守将主被叫端点之间的共享密钥加密处理后传输给被叫端点,被叫端点再对加密数据解密处理得到相应共享密钥的过程图;
图4是本发明基于端点之间的安全通信方法的具体实施例处理过程图。
具体实施方式
本发明基于端点之间的安全通信方法主要应用于H323协议多媒体通信系统,实现在直接路由模式下为跨不同GK管理域的端点间进行安全通信而提出的。相对于现有技术而言,本发明基于端点之间的安全通信方法要能够减少主叫端点的归属网守和被叫端点的归属网守之间的加/解密次数;且同时能够支持主叫端点的归属网守管理域和被叫端点的归属网守管理域采用不同的加/解密算法,主叫端点和被叫端点采用不同的加/解密算法;主叫端点和被叫端点之间的共享密钥由被叫端点的归属网守生成,呼叫消息的接收与否完全由被叫端点的归属网守和被叫端点自身控制,从而摆脱主叫端点归属网守的控制,使被叫方对端点间的共享密钥更加信任,这种信任机制对于运营商来讲这是非常重要的。
本发明基于端点之间的安全通信方法设计宗旨是:对于处在不同网守(GK,Gate Keeper)管理域的端点(EP,End Point)之间进行的通信,当主叫端点呼叫被叫端点时,由被叫端点的归属GK产生主叫端点和被叫端点之间的共享密钥;主叫端点和被叫端点之间利用由被叫端点的归属GK产生的共享密钥来进行安全通信处理。
其中主叫端点和被叫端点之间利用由被叫端点的归属GK产生的共享密钥来进行安全通信的过程主要包括:
主叫端点或被叫端点利用由被叫端点的归属GK产生的共享密钥对发给对方端点的消息进行加密处理;
同时,主叫端点或被叫端点利用由被叫端点的归属GK产生的共享密钥对由对方端点发来的消息进行鉴权处理和消息完整性检查处理。
其中为实现上述主叫端点和被叫端点之间使用由被叫端点的归属GK产生的公共密钥进行安全通信的目的,主要需要进行下面两个工作:
第一,需要被叫端点的归属网守将主叫端点和被叫端点之间的共享密钥加密处理后传输给主叫端点,主叫端点再利用解密得到的共享密钥对发送给被叫端点的呼叫建立请求消息和后续发给被叫端点的业务消息进行加密处理;参照图2,该图是在本发明基于端点之间的安全通信方法中,被叫端点的归属网守将主叫端点和被叫端点之间的共享密钥加密处理后传输给主叫端点,主叫端点再对加密数据解密处理得到相应共享密钥的过程图,其处理过程主要如下:
步骤S1,主叫端点要呼叫和自身不在同一GK管理范围域内的被叫端点时,首先生成包含有被叫端点标识信息的呼叫接入请求消息(ARQAdmissions Request),并将ARQ消息发送给自身的归属GK;
步骤S2,主叫端点的归属GK根据ARQ消息中包含的被叫端点标识信息,定位到被叫端点所在的GK管理域,并生成包含被叫端点标识信息的定位请求消息(LRQ,Location Request)发送到被叫端点的归属GK;
步骤S3,被叫端点的归属GK接收到LRQ消息后,生成主叫端点和被叫端点之间的共享密钥;
步骤S4,被叫端点的归属GK对主被叫端点之间的共享密钥进行第一加密模式的处理,并将处理数据发送给主叫端点的归属网守;其利用第一加密模式对主被叫端点之间的共享密钥进行加密,并将加密数据发送给主叫端点的归属网守的过程具体包括:
预先由管理人员设置主叫端点的归属网守和被叫端点的归属网守之间的共享密钥;并在被叫端点的归属网守内预先设置第一导出密钥算法和第一加密算法,该两个算法规则可以为现有技术中标准的运算法则;这样在被叫端点的归属网守中将对主被叫端点之间的共享密钥进行如下处理:
被叫端点的归属网守控制随机序列发生器生成第一随机序列;并创建第一明文标记Clear Token1;
首先,基于第一导出密钥算法利用第一随机序列对主叫端点的归属网守和被叫端点的归属网守之间的共享密钥进行加密变换得到第一导出密钥;
再次,基于第一加密算法利用上述得到的第一导出密钥对主被叫端点之间的共享密钥进行加密变换,以得到第一加密结果;
然后,将上述第一加密结果,第一随机序列,第一导出密钥算法和第一加密算法设置到第一明文标记的相应字段中;
最后,将第一明文标记封装到定位确认消息(LCF,Location Confirm)中,并将LCF消息反馈给主叫端点的归属网守。从而实现被叫端点的归属网守将对主被叫端点之间的共享密钥实施第一加密模式处理后的加密数据发送给主叫端点的归属网守的目的。
步骤S5,主叫端点的归属GK对接收数据进行第一解密模式处理,以得到主被叫端点之间的共享密钥;基于上述第一加密模式,这里第一解密模式的具体处理过程如下:
主叫端点的归属GK读取接收到的LCF消息中第一明文标记相应字段记载的第一加密结果,第一随机序列,第一导出密钥算法和第一加密算法;
主叫端点的归属GK基于第一导出密钥算法利用第一随机序列对主叫端点的归属GK和被叫端点的归属GK之间的共享密钥进行加密变换得到第一导出密钥;
然后,主叫端点的归属GK基于第一加密算法利用得到的第一导出密钥对第一加密结果进行解密变换,这样就得到了主被叫端点之间的共享密钥。
步骤S6,主叫端点的归属GK对主被叫端点之间的共享密钥进行第二加密模式的处理,并将处理数据发送给主叫端点;其中利用第二加密模式对主被叫端点之间的共享密钥进行加处理,并将加密数据发送给主叫端点的过程具体包括:
预先由管理人员设置主叫端点和主叫端点的归属GK之间的共享密钥;并在主叫端点的归属GK内预先设置第二导出密钥算法和第二加密算法;
主叫端点的归属GK控制随机序列发生器生成第二随机序列,并由主叫端点的归属GK创建第二明文标记Clear Token2;
首先,主叫端点的归属GK基于第二导出密钥算法利用第二随机序列对主叫端点和主叫端点的归属GK之间的共享密钥进行加密变换得到第二导出密钥;并
基于该第二加密算法利用得到的第二导出密钥对主被叫端点之间的共享密钥再次进行加密变换,以得到第二加密结果;
然后,主叫端点的归属GK分别将上述的第二加密结果,第二随机序列,第二导出密钥算法和第二加密算法设置到第二明文标记的相应字段中;并
将第二明文标记封装到呼叫接入确认消息(ACF,Admissions Confirm)中,并将ACF消息反馈给主叫端点。
步骤S7,主叫端点对接收数据进行第二解密模式处理,以得到主被叫端点之间的共享密钥,基于上述第二加密模式,这里第二解密模式的具体处理过程如下:
主叫端点读取接收到的ACF消息中第二明文标记相应字段记载的第二加密结果,第二随机序列,第二导出密钥算法和第二加密算法;
主叫端点基于第二导出密钥算法利用第二随机序列对主叫端点和主叫端点的归属网守之间的共享密钥进行加密得到第二导出密钥;并
基于第二加密算法利用得到的第二导出密钥对第二加密结果进行解密处理,以得到主被叫端点之间的共享密钥。
步骤S8,主叫端点就可以利用步骤S7解密得到的主被叫端点之间的共享密钥对发往被叫端点的呼叫建立请求消息(Setup)和后续的业务消息进行加密处理,确保只有消息在使用该共享密钥进行加密处理后的基础上,才能发送出去,以提高通信的安全性。
第二,同时需要被叫端点的归属GK将主被叫端点之间的共享密钥加密处理后传输给被叫端点,被叫端点再利用解密得到的共享密钥对主叫端点发来的Setup消息和后续发来的业务消息进行鉴权处理和检查消息完整性的处理。参照图3,该图是在本发明基于端点之间的安全通信方法中,被叫端点的归属网守将主被叫端点之间的共享密钥加密处理后传输给被叫端点,被叫端点再对加密数据解密处理得到相应共享密钥的过程图,其处理过程主要如下:
步骤S10,主叫端点要呼叫和自身不在同一GK管理范围域内的被叫端点时,首先生成包含有被叫端点标识信息的呼叫接入请求消息(ARQAdmissions Request),并将ARQ消息发送给自身的归属GK;
步骤S20,主叫端点的归属GK根据ARQ消息中包含的被叫端点标识信息,定位到被叫端点所在的GK管理域,并生成包含被叫端点标识信息的定位请求消息(LRQ,Location Request)发送到被叫端点的归属GK;
步骤S30,被叫端点的归属GK接收到LRQ消息后,生成主叫端点和被叫端点之间的共享密钥;
步骤S40,被叫端点的归属GK对主被叫端点之间的共享密钥进行第三加密模式的处理,并将处理数据发送给主叫端点的归属网守;其利用第三加密模式对主被叫端点之间的共享密钥进行加密,并将加密数据发送给主叫端点的归属网守的过程具体包括:
预先由管理人员设置被叫端点和被叫端点的归属GK之间的共享密钥;并在被叫端点的归属GK内预先设置第三导出密钥算法和第三加密算法,该两个算法规则也可以为现有技术中标准的运算法则;这样在被叫端点的归属GK中将对主被叫端点之间的共享密钥进行如下处理:
被叫端点的归属GK控制随机序列发生器生成第三随机序列;并由被叫端点的归属GK创建第三明文标记Clear Token3;
被叫端点的归属GK基于第三导出密钥算法利用第三随机序列对被叫端点和被叫端点的归属GK之间的共享密钥进行加密变换得到第三导出密钥;
再基于第三加密算法利用上述得到的第三导出密钥再次对主被叫端点之间的共享密钥进行加密变换,以得到第三加密结果;
然后,被叫端点的归属GK将上述第三加密结果,第三随机序列,第三导出密钥算法和第三加密算法分别设置到第三明文标记的相应字段中;
最后,将第三明文标记封装到LCF消息中,并将LCF消息反馈给主叫端点的归属网守。
步骤S50,主叫端点的归属GK将接收到的LCF消息中包含的第三明文标记取出并封装到ACF消息中反馈给主叫端点;
步骤S60,主叫端点将接收的ACF消息中包含的第三明文标记取出并封装到Setup消息中发送给被叫端点。
步骤S70,被叫端点对接收数据进行第三解密模式处理,以得到主被叫端点之间的共享密钥,基于上述第三加密模式,这里第三解密模式的具体处理过程如下:
被叫端点读取接收到的Setup消息中第三明文标记相应字段记载的第三加密结果,第三随机序列和第三导出密钥算法和第三加密算法;
被叫端点基于第三导出密钥算法利用第三随机序列对被叫端点和被叫端点的归属网守之间的共享密钥进行加密得到第三导出密钥;并
基于第三加密算法利用得到的第三导出密钥对第三加密结果进行解密处理,以得到主被叫端点之间的共享密钥;
被叫端点得到主被叫之间的共享密钥后,就可以使用该共享密钥对主叫端点发来的Setup消息和后续的业务消息进行鉴权处理和检查消息完整性的处理。
其中,上述利用第一加/解密模式、第二加/解密模式和第三加/解密模式对主被叫端点之间的共享密钥进行加/解密处理时,运用导出密钥算法求解导出密钥时用到的随机序列和运算加密算法对主被叫端点之间的共享密钥进行加密处理时用到的随机序列是相同的,当然,这两个运算过程还可以采用不同的随机序列,但运算原理和上述相似,这里不再赘述。
当然,上述在主叫端点和被叫端点得到自身双方之间的共享密钥后,每一端都可以利用该共享密钥对发往对方端点的消息进行加密,也可以利用该共享密钥对由对方端点发来的消息进行鉴权处理或检查消息完整性的处理等。
下面以H235协议为例,进行详细说明本发明基于端点之间的安全通信方法的具体实施过程。参照图4,该图是本发明基于端点之间的安全通信方法的具体实施例处理过程图;在本实施例中,这里忽略H235协议中的GK发现过程(GRQ/GCF过程)和端点注册过程(RRQ/RCF过程),以及端点和其归属GK之间的安全特性协商;这些过程都是H235协议的标准过程,没有任何改动,所以不予详细描述,具体情况请参考H235协议V3版本。
且假设了本实施例的前提:GK对自身所管理的端点已经进行了认证,端点对自身所属的GK也进行了认证,从而使端点和其归属的GK之间达到了相互信任。主叫端点EPa的归属网守GKg与被叫端点EPb的归属网守GKh之间也进行相互认证,避免网络上的恶意攻击。在上述假设完成的条件下,主叫端点EPa和被叫端点EPb之间基本就能够保证RAS消息的安全。
同时本实施例还有一个前提基础:主叫端点EPa和自身的归属网守GKg之间已经设置了共享密钥Kag;EPa的归属GKg和EPb的归属GKh之间已经设置了共享密钥Kgh;被叫端点EPb和自身的归属网守GKh之间也已经设置了共享密钥Kbh。
在直接路由模式下,EPa和EPb之间如果没有对Q931消息进行认证,即使它们之间的RAS消息是安全的,也不能保证整个呼叫过程的安全性。所以,本发明的核心思想主要就是在安全的RAS消息交互过程中协商出一致的安全方案(即EPa和EPb之间的共享密钥),使得EPa和EPb之间后续的Q931消息能够利用该协商出的安全方案进行安全通信(其中图4中虚线过程表示端点之间的RAS消息交互过程;实线过程表示端点之间的Q931消息交互过程)。具体实现流程如下:
1、ARQ请求
EPa向其归属的GKg发呼叫接入请求ARQ消息,该ARQ消息中携带了一个明文标记ClearToken,这个ClearToken中tokenOID字段设置为″I0″表明EPa支持H235协议V3版本附录I,ClearToken中的其他字段无用。同时该ARQ消息中还携带有EPb的标识信息。
2、LRQ请求
GKg在收到EPa发来的ARQ消息后,根据该ARQ消息中包含的EPb标识信息(ARQ消息的destinationInfo字段或者destCallSignalAddress字段表示EPb标识信息),知道Epb为不属于自己管辖的端点,所以GKg发起LRQ消息向GKh查询EPb的地址。GKg在转化ARQ消息为LRQ消息时,发现ARQ消息中包含的ClearToken的tokenOID字段值为″I0″,就知道EPa支持H235协议V3版本的附录I功能,于是在LRQ消息中也生成一个ClearToken,其中tokenOID字段也设置为″I0″,ClearToken中的其他字段无用,LRQ消息的endpointIdentifier字段设置为主叫节端点EPa的端点ID,LRQ消息的destinationInfo字段或者destCallSignalAddress字段设置为被叫端点EPb的端点ID。如果GKg不支持附录I功能,在发出的LRQ消息中就不用创建tokenOID字段为″I0″的ClearToken,后续的处理过程按照不支持附录I的普通通信方式进行消息交互。
3、LCF确认
GKh收到LRQ消息后,检查该LRQ消息中独立ClearToken的tokenOID字段值是否为″I0″,如果tokenOID字段值为″I0″,表明对方端点支持附录I功能。如果GKh自己也支持附录I功能,就根据LRQ消息提供的被叫端点EPb的端点ID信息,查询到被叫EPb是否支持附录I功能。
如果被叫端点EPb和GKh都支持附录I功能,GKh就生成EPa和EPb之间的共享密钥Kab;
接下来,GKh产生随机序列challenge1,用预先指定的导出密钥算法对GKh和GKg之间的共享密钥Kgh和随机序列challenge1进行计算,得到Kgh的导出密钥EKgh,然后用预先指定的加密算法利用得到的导出密钥Ekgh对Kab进行加密得到EKab1;
GKh将EKab1和加密参数(加密算法和加密用到的初始向量、随机序列等)分别设置到一个独立的明文标记ClearToken的ClearToken.h235Key.secureSharedSecret字段的对应子字段中;
如果GKh接收的LRQ消息中设置了endpointIdentifier字段,GKh就要把这个endpointIdentifier字段的数据设置到ClearToken的ClearToken.h235Key.secureSharedSecret.generalID字段中;
GKh将求解导出密钥Ekgh过程所用到的导出密钥算法设置到ClearToken的ClearToken.h235Key.secureSharedSecret.keyDerivationOID字段,求解导出密钥Ekgh过程所用到challenge1设置到ClearToken的ClearToken.challenge字段;
ClearToken的ClearToken.generalID字段设置为GKg的端点ID信息,ClearToken.senderID字段设置为GKh的端点ID,最后GKh把这个ClearToken的tokenOID设置为"I3″;以下对这个ClearToken简称为CT3。
同样GKh用另外的密钥导出算法对GKh和EPb之间的共享密钥Kbh和另外的challenge运算,以得到导出密钥EKbh,基于另外的加密算法用得到的EKbh加密Kab得到EKab2;
GKh把加密结果EKab2和加密参数(加密算法和加密用到的初始化向量、随机序列等)分别设置到另外一个明文标记ClearToken的ClearTokenh235Key.secureSharedSecret字段的相应子字段中;
如果GKh接收到的LRQ消息中设置了endpointIdentifier字段,就要把这个字段的数据也设置到ClearToken的h235Key.secureSharedSecret.generalID字段中;
求解导出密钥EKbh时用到的challenge设置到ClearToken.challenge字段,ClearToken.generalID设置为EPb的端点ID,ClearToken.senderID设置为GKh的端点ID,最后把这个ClearToken的tokenOID设置为″I2″,H235协议V3版本把这个ClearToken称为CTb,后面的描述用CTb来代表这个ClearToken。GKh将上述得到的CT3和CTb设置到LCF消息中,并将LCF消息反馈给GKg。
4、ACF确认
GKg收到GKh反馈回的LCF消息后,进行取ClearToken的操作,如果取到两个以上的ClearToken,且其中一个ClearToken的tokenOID为″I3″(即CT3),另外一个ClearToken的tokenOID为″I2″(即CTb),表明GKh(包括EPb)同意使用附录I的安全方案。GKg构造ACF消息,并创建一个新的ClearToken,其中该ClearToken的tokenOID设置为″I1″(这个ClearToken在H235协议V3版本中简称为CTa,以下将该ClearToken就简称为CTa),GKg生成一个随机的challenge设置到CTa.challenge中;利用CT3提供的参数(challenge,导出密钥算法,加密算法,加密用到的初始化向量等)和共享密钥Kgh(实际要经过导出密钥算法对Kgh进行运算得到导出密钥EKgh)解密CT3.h235Key.secureSharedSecret.encryptedSessionKey字段的数据得到密钥Kab,GKg根据主叫端点和主叫端点的归属网守之间的共享密钥Kag和CTa.challenge中challenge运算预先设定的导出密钥算法求解导出密钥EKag,用EKag加密Kab并把加密结果和加密参数设置到CTa.h235Key.secureSharedSecret中的对应子字段中,最后把CTb.generalID字段信息复制到CTa.h235Key.secureSharedSecret.generalID字段;把整个CTb完全复制到ACF消息中,如果由于GKg接收到的LRQ未设置endpointIdentifier字段导致GKh无法设置CTb.h235Key.secureSharedSecret.generalID字段,GKg需要把EPa的端点ID设置到CTb.h235Key.secureSharedSecret.generalID字段;最后把经过上述处理后的ACF消息反馈给端点EPa。
5、Setup建立
EPa收到ACF消息后,提取该ACF消息中的CTa和CTb,同理上述根据CTa中的信息和EPa与GKg的共享密钥Kag(实际最终利用的是导出密钥EKag)解密CTa.h235Key.secureSharedSecret.EncryptedSessionKey字段数据得到密钥Kab。EPa创建Setup消息,把ACF消息中包含的整个CTb复制到Setup消息中;然后利用共享密钥Kab设置H235协议V3附录D方案中的鉴权信息;EPa直接向EPb发出呼叫建立请求消息Setup。
EPb收到Setup消息后的处理:提取Setup消息中包含的CTb,同理上述根据CTb.genralID和CTb.sendersID以及CTb.challenge等字段的信息,求得Kbh的导出密钥EKbh,再利用导出密钥EKbh解密CTb.h235Key.secureSharedSecret.EncryptedSessionKey字段数据得到密钥Kab;EPb利用解得的Kab对Setup消息进行鉴权处理。
后续的处理过程和H323系统普通的呼叫过程一致:
6、EPb发起ARQ请求
EPb再利用解得的Kab对EPa发来的Setup消息进行鉴权通过后,便向自身的归属GKh发起呼叫接入请求消息ARQ。
7、GKh反馈ACF确认
GKh接收到ARQ消息后,如果根据该ARQ消息中包含的有关EPb端点的标识信息判断得知该EPb为自身的管理端点,侧向EPb反馈接入请求确认消息ACF。
8、振铃Alerting
EPb收到GKh反馈的ACF消息后,向EPa发送振铃消息Alerting。
9、呼叫连接Connect
EPb收到GKh反馈的ACF消息后,同时向EPa发呼叫连接消息Connect。
10、呼叫释放Release Complete
在端点之间完成通信后,EPa向EPb(或者EPb向EPa)发呼叫释放消息。
上述在第5步结束时,EPa和EPb之间已经确立了共享密钥Kab,Q931呼叫过程中的Setup/Alerting/Connect/ReleaseComplete等消息(第8至第10步)就可以采用H235协议标准的方法利用这个共享密钥Kab进行加密鉴权(或者是消息完整性检查),从而保证了在直接路由模式下Q931消息的安全。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (15)

1、一种基于端点之间的安全通信方法,用于处在不同网守管理域的端点之间进行安全通信,其特征在于,包括步骤:
(1)在主叫端点呼叫被叫端点的过程中,由被叫端点的归属网守产生主叫端点和被叫端点之间的共享密钥;
(2)主叫端点和被叫端点之间基于所述共享密钥进行安全通信处理。
2、根据权利要求1所述的基于端点之间的安全通信方法,其特征在于,所述步骤(1)进一步包括步骤:
(11)主叫端点发送包含被叫端点标识信息的呼叫接入请求消息给自身的归属网守;
(12)主叫端点的归属网守根据呼叫接入请求消息中包含的被叫端点标识信息,生成包含被叫端点标识信息的定位请求消息发送给被叫端点的归属网守;
(13)被叫端点的归属网守接收到定位请求消息后,生成主叫端点和被叫端点之间的共享密钥。
3、根据权利要求1所述的基于端点之间的安全通信方法,其特征在于,所述步骤(1)和步骤(2)之间还包括步骤:
(1-1)被叫端点的归属网守将主叫端点和被叫端点之间的共享密钥加密传输给主叫端点,主叫端点利用所述共享密钥对发送给被叫端点的呼叫建立请求消息进行加密处理;
(1-2)被叫端点的归属网守将主叫端点和被叫端点之间的共享密钥加密传输给被叫端点,被叫端点利用所述共享密钥对主叫端点发来的呼叫建立请求消息进行鉴权处理。
4、根据权利要求3所述的基于端点之间的安全通信方法,其特征在于,所述步骤(1-1)进一步包括:
(1-11)被叫端点的归属网守对主叫端点和被叫端点之间的共享密钥进行第一加密模式处理,并将处理数据发送给主叫端点的归属网守;
(1-12)主叫端点的归属网守对接收数据进行第一解密模式处理,得到主叫端点和被叫端点之间的共享密钥;
(1-13)主叫端点的归属网守对主叫端点和被叫端点之间的共享密钥进行第二加密模式处理,并将处理数据发送给主叫端点;
(1-14)主叫端点对接收数据进行第二解密模式处理,得到主叫端点和被叫端点之间的共享密钥。
5、根据权利要求4所述的基于端点之间的安全通信方法,其特征在于,
所述步骤(1)之前还包括:
预先设置主叫端点的归属网守和被叫端点的归属网守之间的共享密钥;
被叫端点的归属网守预先设置第一导出密钥算法和第一加密算法;
所述步骤(1-11)进一步包括:
被叫端点的归属网守生成第一随机序列和第一明文标记;并
基于第一导出密钥算法利用第一随机序列对主叫端点的归属网守和被叫端点的归属网守之间的共享密钥进行加密得到第一导出密钥;并
基于第一加密算法利用第一导出密钥对主叫端点和被叫端点之间的共享密钥进行加密,得到第一加密结果;并
分别将第一加密结果,第一随机序列,第一导出密钥算法和第一加密算法设置到第一明文标记的相应字段中;并
将第一明文标记封装到定位确认消息中反馈给主叫端点的归属网守。
6、根据权利要求5所述的基于端点之间的安全通信方法,其特征在于,所述步骤(1-12)进一步包括:
主叫端点的归属网守读取定位确认消息中第一明文标记相应字段记载的第一加密结果,第一随机序列,第一导出密钥算法和第一加密算法;并
基于第一导出密钥算法利用第一随机序列对主叫端点的归属网守和被叫端点的归属网守之间的共享密钥进行加密得到第一导出密钥;并
基于第一加密算法利用第一导出密钥对所述第一加密结果进行解密,得到主叫端点和被叫端点之间的共享密钥。
7、根据权利要求4所述的基于端点之间的安全通信方法,其特征在于,
所述步骤(1)之前还包括:
预先设置主叫端点和主叫端点的归属网守之间的共享密钥;
主叫端点的归属网守预先设置第二导出密钥算法和第二加密算法;
所述步骤(1-13)进一步包括:
主叫端点的归属网守生成第二随机序列和第二明文标记;并
基于第二导出密钥算法利用第二随机序列对主叫端点和主叫端点的归属网守之间的共享密钥进行加密得到第二导出密钥;并
基于第二加密算法利用第二导出密钥对主叫端点和被叫端点之间的共享密钥进行加密,得到第二加密结果;并
分别将第二加密结果,第二随机序列,第二导出密钥算法和第二加密算法设置到第二明文标记的相应字段中;并
将第二明文标记封装到呼叫接入确认消息中反馈给主叫端点。
8、根据权利要求7所述的基于端点之间的安全通信方法,其特征在于,所述步骤(1-14)进一步包括:
主叫端点读取呼叫接入确认消息中第二明文标记相应字段记载的第二加密结果,第二随机序列和第二导出密钥算法和第二加密算法;并
基于第二导出密钥算法利用第二随机序列对主叫端点和主叫端点的归属网守之间的共享密钥进行加密得到第二导出密钥;并
基于第二加密算法利用第二导出密钥对所述第二加密结果进行解密,得到主叫端点和被叫端点之间的共享密钥。
9、根据权利要求3所述的基于端点之间的安全通信方法,其特征在于,所述步骤(1-2)进一步包括:
(1-21)被叫端点的归属网守对主叫端点和被叫端点之间的共享密钥进行第三加密模式处理,并将处理数据发送给主叫端点的归属网守;
(1-22)主叫端点的归属网守将处理数据转发给主叫端点;
(1-23)主叫端点将处理数据转发给被叫端点;
(1-24)被叫端点对接收数据进行第三解密模式处理,得到主叫端点和被叫端点之间的共享密钥。
10、根据权利要求9所述的基于端点之间的安全通信方法,其特征在于,
所述步骤(1)之前还包括:
预先设置被叫端点和被叫端点的归属网守之间的共享密钥;
被叫端点的归属网守预先设置第三导出密钥算法和第三加密算法;
所述步骤(1-21)进一步包括:
被叫端点的归属网守生成第三随机序列和第三明文标记;并
基于第三导出密钥算法利用第三随机序列对被叫端点和被叫端点的归属网守之间的共享密钥进行加密得到第三导出密钥;并
基于第三加密算法利用第三导出密钥对主叫端点和被叫端点之间的共享密钥进行加密,得到第三加密结果;并
分别将第三加密结果,第三随机序列,第三导出密钥算法和第三加密算法设置到第三明文标记的相应字段中;并
将第三明文标记封装到定位确认消息中反馈给主叫端点的归属网守。
11、根据权利要求10所述的基于端点之间的安全通信方法,其特征在于,
步骤(1-22)所述主叫端点的归属网守将处理数据转发给主叫端点通过将接收的定位确认消息中的第三明文标记封装到反馈给主叫端点的呼叫接入确认消息中完成;
步骤(1-23)所述主叫端点将处理数据转发给被叫端点通过将接收的呼叫接入确认消息中的第三明文标记封装到反馈给被叫端点的呼叫建立请求消息中完成。
12、根据权利要求11所述的基于端点之间的安全通信方法,其特征在于,所述步骤(1-24)进一步包括:
被叫端点读取呼叫建立请求消息中第三明文标记相应字段记载的第三加密结果,第三随机序列和第三导出密钥算法和第三加密算法;并
基于第三导出密钥算法利用第三随机序列对被叫端点和被叫端点的归属网守之间的共享密钥进行加密得到第三导出密钥;并
基于第三加密算法利用第三导出密钥对所述第三加密结果进行解密,得到主叫端点和被叫端点之间的共享密钥。
13、根据权利要求1所述的基于端点之间的安全通信方法,其特征在于,所述步骤(1)和步骤(2)之间还包括步骤:
主叫端点向被叫端点发送呼叫建立请求消息;
被叫端点利用所述共享密钥对接收的呼叫建立请求消息进行鉴权,在鉴权通过的情况下向自身的归属网守发送呼叫接入请求消息;
被叫端点的归属网守根据接收的呼叫接入请求消息,在判断得出被叫端点为自身管理端点的情况下向被叫端点反馈呼叫接入确认消息;
被叫端点接收到呼叫接入确认消息后,向主叫端点发送振铃消息和呼叫连接消息。
14、根据权利要求1所述的基于端点之间的安全通信方法,其特征在于,所述步骤(2)进一步包括:
主叫端点或被叫端点利用所述共享密钥对发给对方端点的消息进行加密处理;并
利用所述共享密钥对由对方端点发来的消息进行鉴权处理和消息完整性检查处理。
15、根据权利要求1所述的基于端点之间的安全通信方法,其特征在于,所述步骤(2)之后还包括主叫端点和被叫端点之间传送呼叫释放消息的步骤。
CN200410036781.6A 2004-04-26 2004-04-26 基于端点之间的安全通信方法 Expired - Lifetime CN1691583B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN200410036781.6A CN1691583B (zh) 2004-04-26 2004-04-26 基于端点之间的安全通信方法
PCT/CN2005/000422 WO2005104423A1 (fr) 2004-04-26 2005-03-31 Procede de communication secrete entre deux points limites
US11/587,562 US7934088B2 (en) 2004-04-26 2005-03-31 Method of secure communication between endpoints
HK06101017.1A HK1081352A1 (en) 2004-04-26 2006-01-23 Method of secure communications between endpoints

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200410036781.6A CN1691583B (zh) 2004-04-26 2004-04-26 基于端点之间的安全通信方法

Publications (2)

Publication Number Publication Date
CN1691583A true CN1691583A (zh) 2005-11-02
CN1691583B CN1691583B (zh) 2010-04-28

Family

ID=35197340

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200410036781.6A Expired - Lifetime CN1691583B (zh) 2004-04-26 2004-04-26 基于端点之间的安全通信方法

Country Status (4)

Country Link
US (1) US7934088B2 (zh)
CN (1) CN1691583B (zh)
HK (1) HK1081352A1 (zh)
WO (1) WO2005104423A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008074226A1 (fr) * 2006-12-19 2008-06-26 Zte Corporation Procédé pour négocier la clé secrète de session entre les points d'extrémité à travers des zones à multiples contrôleurs d'accès
CN101207478B (zh) * 2006-12-18 2010-07-14 中兴通讯股份有限公司 一种跨域多网守端到端会话密钥协商方法
CN101834863A (zh) * 2010-04-29 2010-09-15 西安西电捷通无线网络通信股份有限公司 一种局域网节点间安全连接建立方法及系统
CN102036230A (zh) * 2010-12-24 2011-04-27 华为终端有限公司 本地路由业务的实现方法、基站及系统

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8745094B2 (en) 2010-03-01 2014-06-03 Protegrity Corporation Distributed tokenization using several substitution steps
CN101917711B (zh) * 2010-08-25 2015-09-16 中兴通讯股份有限公司 一种移动通信系统及其语音通话加密的方法
US10432730B1 (en) 2017-01-25 2019-10-01 United States Of America As Represented By The Secretary Of The Air Force Apparatus and method for bus protection
US10296477B2 (en) 2017-03-30 2019-05-21 United States of America as represented by the Secretary of the AirForce Data bus logger

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998040982A1 (en) * 1997-03-12 1998-09-17 Visa International Secure electronic commerce employing integrated circuit cards
US6681017B1 (en) * 1997-09-03 2004-01-20 Lucent Technologies Inc. Simplified secure shared key establishment and data delivery protocols for electronic commerce
FI115372B (fi) * 1998-09-18 2005-04-15 Nokia Corp Menetelmä matkaviestimen tunnistamiseksi, viestintäjärjestelmä ja matkaviestin
WO2000045546A2 (en) * 1999-01-29 2000-08-03 Gen Instrument Corp Multiple level public key hierarchy for performance and high security
US6775253B1 (en) * 1999-02-25 2004-08-10 Telcordia Technologies, Inc. Adaptive signaling for wireless packet telephony
US6996716B1 (en) * 1999-04-15 2006-02-07 Avaya Technology Corp. Dual-tier security architecture for inter-domain environments
US20020178370A1 (en) * 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management
JP3552648B2 (ja) * 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
DE10105052A1 (de) 2001-02-05 2002-08-29 Tenovis Gmbh & Co Kg Verfahren zur flexiblen Registrierung von Benutzern an verschiedenen IP-Telefon-Apparaten in einem IP-Telekommunikations-System
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7242766B1 (en) * 2001-11-21 2007-07-10 Silicon Image, Inc. Method and system for encrypting and decrypting data using an external agent
JP3746713B2 (ja) * 2001-12-28 2006-02-15 株式会社日立製作所 インターネット電話システムおよび情報処理装置
US20030154408A1 (en) * 2002-02-13 2003-08-14 Yanong Zhu Method and apparatus for secured unified public communication network based on IP and common channel signaling
US7240366B2 (en) * 2002-05-17 2007-07-03 Microsoft Corporation End-to-end authentication of session initiation protocol messages using certificates
US7308101B2 (en) * 2004-01-22 2007-12-11 Cisco Technology, Inc. Method and apparatus for transporting encrypted media streams over a wide area network
US7353388B1 (en) * 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101207478B (zh) * 2006-12-18 2010-07-14 中兴通讯股份有限公司 一种跨域多网守端到端会话密钥协商方法
WO2008074226A1 (fr) * 2006-12-19 2008-06-26 Zte Corporation Procédé pour négocier la clé secrète de session entre les points d'extrémité à travers des zones à multiples contrôleurs d'accès
CN101834863A (zh) * 2010-04-29 2010-09-15 西安西电捷通无线网络通信股份有限公司 一种局域网节点间安全连接建立方法及系统
CN102036230A (zh) * 2010-12-24 2011-04-27 华为终端有限公司 本地路由业务的实现方法、基站及系统
CN102036230B (zh) * 2010-12-24 2013-06-05 华为终端有限公司 本地路由业务的实现方法、基站及系统
US9215221B2 (en) 2010-12-24 2015-12-15 Huawei Device Co., Ltd. Method for implementing local routing of traffic, base station and system

Also Published As

Publication number Publication date
US7934088B2 (en) 2011-04-26
HK1081352A1 (en) 2006-05-12
WO2005104423A1 (fr) 2005-11-03
US20070288744A1 (en) 2007-12-13
CN1691583B (zh) 2010-04-28

Similar Documents

Publication Publication Date Title
CN100338597C (zh) 信息处理设备和方法
CN1751533A (zh) 在移动无线电系统中形成和分配加密密钥的方法和移动无线电系统
CN1701561A (zh) 基于地址的验证系统及其装置和程序
CN1268088C (zh) 基于pki的vpn密钥交换的实现方法
CN1788263A (zh) 登录系统和方法
CN1104118C (zh) 计算机支持的在两个计算机之间的密码交换方法
CN100337175C (zh) 移动终端加入域和获取版权对象的方法、系统和相关设备
CN1703001A (zh) 程序、通信设备、数据处理方法及通信系统
CN1906883A (zh) 实现基于无状态服务器的预共享私密
CN1832397A (zh) 电子设备接口间基于公钥证书的认证密钥协商和更新方法
CN1531245A (zh) 服务器、终端控制设备以及终端鉴权方法
CN1681238A (zh) 用于加密通信的密钥分配方法及系统
CN1701573A (zh) 远程访问虚拟专用网络中介方法和中介装置
CN1689367A (zh) 安全装置的安全和保密性增强
CN1716953A (zh) 会话初始协议认证的方法
CN1969501A (zh) 安全地产生共享密钥的系统和方法
CN1902560A (zh) 内容分发系统,许可证分发方法和终端设备
CN1901448A (zh) 通信网络中接入认证的系统及实现方法
CN1921384A (zh) 一种公钥基础设施系统、局部安全设备及运行方法
CN101064606A (zh) 一种用于鉴权的系统、装置及方法
CN1921395A (zh) 提高网络软件安全性的方法和系统
CN1658547A (zh) 密钥分发方法
CN1878092A (zh) 域管理系统、建立本地域的方法和获取本地域许可的方法
CN1708018A (zh) 一种无线局域网移动终端接入的方法
CN1691583A (zh) 基于端点之间的安全通信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1081352

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1081352

Country of ref document: HK

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20100428